摘要: 大家好,我是来自江苏江阴的李烨龙 特性:慎独 慎思 慎行 特长:我十分热爱看电影,目前豆瓣已观看电影数量为399.这其实算不上是一种技能,但它培养了我一系列的能力 1.通过对各国不同特色影片的观看,开拓了我的视野,让我了解到不同的或旧或新的理念,不会拘泥于自我的狭隘见解。 2.曾经有过当导演的想法, 阅读全文
posted @ 2019-09-22 11:47 20191310李烨龙 阅读(137) 评论(0) 推荐(2) 编辑
摘要: GMT 0018-2012 本标准的目标是为公钥密码基础设施应用体系框架下的服务类密码设备制定统一的应用接口标准,通过该接口调用密码设备,向上层提供基础密码服务。为该类密码设备的开发、使用及检测提供标准依据和指导,有利于提高该类密码设备的产品化、标准化和系列化水平。 范围:本标准规定了公钥密码基础设 阅读全文
posted @ 2022-04-28 16:19 20191310李烨龙 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 密码引擎-加密API研究 Content 任务详情 0.研究学习原始文档 CryptoAPI PKCS#11 GM/T 0016-2012 智能密码钥匙密码应用接口规范 GM/T 0018-2012 密码设备应用接口规范 1.总结这些API在编程中的使用方式 CryptoAPI PKCS#11 SK 阅读全文
posted @ 2022-04-28 16:15 20191310李烨龙 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 实验一 密码引擎-4-国䀄算法交叉测试 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 参考国密算法的ekey的使用--简述使用了龙脉系统,windows下证书生成见图 参考在Linux下安装GmSSL安装gmssl环境,从码云http 阅读全文
posted @ 2022-04-17 20:14 20191310李烨龙 阅读(66) 评论(0) 推荐(0) 编辑
摘要: Exp4 恶意代码分析 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系 阅读全文
posted @ 2022-04-13 20:19 20191310李烨龙 阅读(31) 评论(0) 推荐(0) 编辑
摘要: hash碰撞(选做) 查找资料,提供不少于3条md5算法和3条sh1算法的碰撞实例 1 提供数据和数据来源(图书,网站...) 2 用openssl命令验证碰撞,提交演示截图 MD5碰撞实例 实例1 来源: these different 2 Images Has The Same MD5 Hash 阅读全文
posted @ 2022-04-10 13:37 20191310李烨龙 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 数字证书编码ASN.1 任务详情 0. 参考附件中图书p223 中13.2的实验指导,完成DER编码 1. 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=2020022 阅读全文
posted @ 2022-04-06 14:40 20191310李烨龙 阅读(50) 评论(0) 推荐(0) 编辑
摘要: Exp3-免杀原理与实践 基础问题回答 ​ 1.1 杀软是如何检测出恶意代码的? 基于特征码进行检测:杀毒软件的病毒库记录了一些恶意软件的特征码,一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。这些特征码一般由一个不大于64字节的字符串组成 阅读全文
posted @ 2022-04-03 21:02 20191310李烨龙 阅读(454) 评论(0) 推荐(0) 编辑
摘要: Exp2-后门原理与实践 实验内容 (4分+2分附加题) (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划启动 (1分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主 阅读全文
posted @ 2022-03-28 16:21 20191310李烨龙 阅读(69) 评论(0) 推荐(0) 编辑
摘要: exp1 逆向与Bof基础 1.基础知识 熟悉Linux基本操作 能看懂常用指令,如管道(|),输入、输出重定向(>)等。 理解Bof的原理。 能看得懂汇编、机器指令、EIP、指令地址。 会使用gdb,vi。 指令、参数 用时及时查询。 所以一些具体的问题可以边做边查,但最重要的思路、想法不能乱。 阅读全文
posted @ 2022-03-19 21:05 20191310李烨龙 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 密码常识测试 对以下观点进行评论,分别论述你认为这个观点是正确还是错误的(1分)?为什么(2分)?你的参考资料或判断的信息来源是什么?(2分) 1. 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。" 2. 使用地低强度的密码算法,比如凯撒密 阅读全文
posted @ 2022-02-17 16:32 20191310李烨龙 阅读(283) 评论(0) 推荐(0) 编辑